Литература - Автоматическое построение профилей нормального поведения веб-приложений

    1. Kruegel C., Giovanny V. Anomaly Detection of Web-based Attacks // In Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS '03). 2003. P. 251-261. 2. Vigna G., Robertson W., Kher V., Kemmerer. R. A. A Stateful Intrusion Detection System for World-Wide Web Servers // In Proceedings of the Annual Computer Security Applications Conference (ACSAC 2003). 2003. P. 34-43 3. Valeur F., Mutz D., Vigna G. A Learning-Based Approach to the Detection of SQL Attacks // Intrusion and Malware Detection and Vulnerability Assessment. 2005. 4. Ye N., Emran S. M., Chen Q., Vilbert S. Multivariate Statistical Analysis of Audit Trails for Host-Based Intrusion Detection // IEEE Transactions on Computers. 2002. № 7. 5. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. № 2. P. 222. 6. Park Y. A Statistical Process Control Approach for Network Intrusion Detection // In partial fulfillment of the requirements for the degree doctor of philosophy in the school of industrial and systems engineering. 2005. 7. Kohout L. J., Yasinsac A., McDuffie E. Activity Profiles for Intrusion Detection. Деп. в Dept. of Computer Science, Florida SU. 2003. 8. Ye N. A Markov Chain Model of Temporal Behavior for Anomaly Detection // Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000. 9. Технический проект системы обнаружения компьютерных атак для распределенных вычислительных сетей, разрабатываемой в рамках опытно-конструкторской работы "Создание системы обнаружения компьютерных атак для распределенных вычислительных сетей". ВМиК МГУ. 2003. 10. Ристик И. Защита Web приложений с помощью Apache и mod_security [HTML] (http://www. securitylab. ru/analytics/216322.php) 11. Maunder A., Van Rooyen R., Suleman H. Designing a 'universal' Web application server // Proceedings of SAICSIT 2005. 2005. P. 111 -113. 12. Huang Y.-W., Lee D. T. Web Application Security - Past, Present, and Future // Institute of Information Science, Academia Sinica. 13. Shah S. An Introduction to HTTP fingerprinting [HTML] (http://net-square. com/httprint/httprint_paper. html) 14. Auronen L. Tool-Based Approach to Assessing Web Application Security // Helsinki University of Technology. 2002. 15. Russell, Deborah, Gangemi Computer Security Basics. California: O'Reilly&;Associates, Inc. 1991. 16. Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006. 17. Научно-технический отчет. Разработка методов оценки защищенности скриптовых языков, обеспечивающих функционирование активных элементов Web-серверов. ВМиК, МГУ. 2004. 18. Auger R. Web Application Firewall Evaluation Criteria // WASC. 2006. 19. Huang Y.-W., Yu F., Hang C., Tsai C.-H., Lee D. T., Kuo S.-Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004. 20. Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity // Quality Reliability Int.. 2002. №18. P. 443-451. 21. Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality // Journal of Quality Technology. 1998. № 30. P. 352-361. 22. Конверс Т., Парк Д., Морган К. PHP 5 и MySQL. Библия пользователя. П.: Диалектика-Вильямс, 2006. 23. RFC-2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (http://www. w3.org/Protocols/rfc2616/rfc2616.html). 24. Фридл Д. Регулярные выражения. П.: Питер, 2003. 2-е издание. 25. Ryan J., Ling M.-J., Miikkulainen R. Intrusion Detection with Neural Networks // Advances in Neural Information Processing Systems.1998. № 10. 26. Гнеденко Б. В. Курс теории вероятностей. УРСС, 2001. 27. Drupal Community Plumbing [HTML] (http://www. drupal. org/). 28. Invision Systems, Inc. [HTML] (http://www. invisionsystems. com/).

Похожие статьи




Литература - Автоматическое построение профилей нормального поведения веб-приложений

Предыдущая | Следующая